เวลาอ่านหนังสือ: 3 นาที
วิศวกรความปลอดภัยและผู้เชี่ยวชาญด้านไอทีจาก Comodo Labs กำลังวิเคราะห์ตระกูลมัลแวร์นับพันที่พยายามก่อให้เกิดการทำลายล้างและความวุ่นวายในโครงสร้างพื้นฐานด้านไอทีทั้งขนาดใหญ่และขนาดเล็ก และสร้างความมั่นใจว่าลูกค้าของ Comodo จะได้รับการปกป้องและปลอดภัยจากมัลแวร์ตระกูลเหล่านี้
ในการโพสต์ต่อเนื่องที่นี่ที่ blogs.comodo.com ผู้เชี่ยวชาญด้านความปลอดภัยที่ Comodo จะพิจารณากลุ่มมัลแวร์เฉพาะและเปรียบเทียบกับขั้นสูงของ Comodo การป้องกันปลายทาง และเทคโนโลยีการกักกัน และพูดคุยถึงวิธีการและเหตุผลที่เทคโนโลยีของ Comodo เอาชนะมัลแวร์ทั้งหมดได้ Egemen Tas รองประธานอาวุโสฝ่ายวิศวกรรมของ Comodo และผู้อำนวยการฝ่ายวิจัยภัยคุกคาม Igor Demihovskiy เสนอมุมมองสำหรับการโพสต์ประจำสัปดาห์นี้แก่ Paul Mounkes ผู้จัดการฝ่ายการตลาดผลิตภัณฑ์อาวุโส
รูทคิททำงานอย่างไร
หลายๆ คนมองว่ารูทคิทเป็นมัลแวร์ประเภทหนึ่ง แต่ต่างกันตรงที่จะไม่ดำเนินกิจกรรมที่เป็นอันตรายด้วยตัวเอง แต่พวกเขาพยายามซ่อนตัวเองและเพย์โหลดของตนจากการตรวจพบ และให้การเข้าถึงระบบโฮสต์ไม่จำกัด
มีรูทคิทหลายประเภท แต่ละอันแย่กว่าอันก่อน รูทคิต ZeroAccess ได้รับการเข้าสู่ระบบโดยการฉีดโค้ดลงในการอัปเดต Adobe Flash Player เมื่อข้อความ UAC เตือนผู้ใช้ระบบเกี่ยวกับคำขอเข้าถึง ผู้ใช้มักจะอนุญาตเพราะดูเหมือนว่าจะมาจาก Adobe แหล่งที่เชื่อถือได้ และเนื่องจากผู้ใช้ส่วนใหญ่ทำงานในโหมดผู้ดูแลระบบ ZeroAccess จึงมีการเข้าถึงระบบระดับรูทที่จำเป็นในทันที
รูทคิทขั้นสูง เช่น ZeroAccess ทำงานที่ระดับเคอร์เนล ซึ่งทำให้เข้าถึงทรัพยากรระบบทั้งหมดได้ไม่จำกัด คนอื่นซ่อนตัวเองในเฟิร์มแวร์หรือรหัสบูตเพื่อที่ว่าแม้ว่าจะพบพวกเขาในระบบปฏิบัติการและถูกลบไปแล้ว พวกเขาจะติดตั้งตัวเองใหม่ในครั้งต่อไปที่ระบบบูทขึ้น
Rootkits ทำอะไร?
เป้าหมายก็เหมือนเดิมเสมอ เพื่อปิดบังพฤติกรรมเพื่อให้ไฟล์ที่เป็นอันตรายอย่างแท้จริงสามารถทำงานได้โดยไม่ต้องต่อสู้กับโปรแกรมป้องกันไวรัส ZeroAccess ใช้เทคนิคการป้องกันตัวแบบก้าวร้าว เช่น ปิดการใช้งาน โปรแกรมป้องกันไวรัสการกำหนดการตั้งค่าความปลอดภัยใหม่ การเปลี่ยนแปลงกระบวนการ และ/หรือการปิดใช้งานการบันทึก เป็นต้น
หากรูทคิตทำงานอยู่บนระบบของคุณ คุณจะไม่สามารถเชื่อถือระบบการตรวจจับ การแจ้งเตือน และ/หรือการบันทึกของคอมพิวเตอร์ของคุณได้ (ของคุณ โปรแกรมป้องกันไวรัส ไม่สามารถเชื่อถือพวกเขาได้เช่นกัน) เนื่องจากพฤติกรรมที่เป็นอันตรายถูกซ่อนไว้ ผลก็คือ คอมพิวเตอร์ของคุณไม่ได้โกหกคุณเท่านั้น แต่ยังโกหกตัวเองอีกด้วย และในขณะที่มัลแวร์กำลังขโมยรหัสเข้าสู่ระบบของคุณ หรือใช้ทรัพยากรคอมพิวเตอร์ของคุณโดยไม่ได้รับอนุญาตจากคุณ
ด้วยเหตุนี้จึงเป็นเรื่องยากมากที่จะลบรูทคิตเมื่อติดตั้งแล้ว ในหลายกรณี การเช็ดฮาร์ดไดรฟ์และติดตั้งระบบปฏิบัติการใหม่อาจเป็นทางเลือกเดียว
การป้องกัน Comodo เป็นกุญแจสำคัญ
เนื่องจากเป็นไปไม่ได้ที่จะกำจัดรูทคิทเมื่อติดตั้งแล้ว กุญแจสำคัญคือการหยุดไม่ให้รูทคิทติดตั้งตั้งแต่แรก เนื่องจากหลอดหยดของพวกมันอำพรางสิ่งที่พวกเขาทำด้วยวิธีหลอกลวงมากมาย มีเพียงวิธีเดียวที่เชื่อถือได้ในการจัดการกับพวกมัน
ด้วย Comodo Advanced Endpoint Protection โปรแกรมติดตั้งถูกบังคับให้ทำงานในการควบคุมที่ปลอดภัย ไฟล์สั่งการที่มีอยู่ทั้งหมดจะถูกปฏิเสธการเข้าถึงฮาร์ดไดรฟ์ของระบบโดยตรง และสามารถโต้ตอบกับกระบวนการเสมือนเท่านั้น พวกเขาไม่ได้รับอนุญาตให้เข้าถึงผู้ดูแลระบบ ดังนั้นจึงไม่สามารถติดตั้งที่ระดับเคอร์เนลได้
ขณะทำงานอยู่ในที่กักกัน ไฟล์จะต้องอยู่ภายใต้ multi-layered local and . ของ Comodo การวิเคราะห์มัลแวร์บนคลาวด์. หากจำเป็น ผู้เชี่ยวชาญด้านคลาวด์ของ Comodo การวิเคราะห์ภัยคุกคาม และชั้นป้องกัน (STAP) สามารถร้องขอการแทรกแซงจากผู้เชี่ยวชาญได้ เมื่อคำตัดสิน Known Bad ถูกส่งกลับ คอนเทนเนอร์เสมือนจะถูกลบออกเหมือนไม่มีอะไรเกิดขึ้น
หากคุณรู้สึกว่าสภาพแวดล้อมไอทีของบริษัทของคุณอยู่ภายใต้การโจมตีจากฟิชชิ่ง มัลแวร์ สปายแวร์ หรือการโจมตีทางไซเบอร์ โปรดติดต่อที่ปรึกษาด้านความปลอดภัยที่ Comodo Labs ของเรา: https://enterprise.comodo.com/contact-us.php
แหล่งข้อมูลที่เกี่ยวข้อง:
ความน่าเชื่อถือเป็นศูนย์
มัลแวร์ Zero Day คืออะไร?
เริ่มทดลองใช้ฟรี รับคะแนนความปลอดภัยทันทีของคุณฟรี
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- การสร้างอนาคตโดย Adryenn Ashley เข้าถึงได้ที่นี่.
- ที่มา: https://blog.comodo.com/comodo-news/comodo-vs-zeroaccess/
- :เป็น
- :ไม่
- $ ขึ้น
- 200
- a
- เกี่ยวกับเรา
- เข้า
- อยากทำกิจกรรม
- จริง
- อะโดบี
- สูง
- กับ
- ก้าวร้าว
- ทั้งหมด
- เสมอ
- ในหมู่
- an
- วิเคราะห์
- และ
- ใด
- เป็น
- AS
- At
- โจมตี
- ไม่ดี
- BE
- เพราะ
- บล็อก
- Blog
- บู๊ทส์
- แต่
- by
- CAN
- ไม่ได้
- กรณี
- หมวดหมู่
- ก่อให้เกิด
- ความสับสนวุ่นวาย
- คลิก
- รหัส
- COM
- มา
- บริษัท
- คอมพิวเตอร์
- การคำนวณ
- ความประพฤติ
- ถือว่า
- ไม่หยุดหย่อน
- ที่ปรึกษา
- ติดต่อเรา
- ภาชนะ
- บรรจุ
- ได้
- ลูกค้า
- cyberattacks
- cybersecurity
- วัน
- จัดการ
- การตรวจพบ
- ต่าง
- ยาก
- โดยตรง
- การเข้าถึงโดยตรง
- ผู้อำนวยการ
- do
- การทำ
- Dont
- ขับรถ
- แต่ละ
- ทั้ง
- กำจัด
- ปลายทาง
- ชั้นเยี่ยม
- วิศวกร
- การสร้างความมั่นใจ
- การเข้า
- สิ่งแวดล้อม
- แม้
- เหตุการณ์
- เคย
- ชำนาญ
- ผู้เชี่ยวชาญ
- อย่างยิ่ง
- ครอบครัว
- ครอบครัว
- รู้สึก
- ไฟล์
- ชื่อจริง
- แฟลช
- สำหรับ
- พบ
- ฟรี
- ราคาเริ่มต้นที่
- ได้รับ
- จะช่วยให้
- เป้าหมาย
- มี
- ที่เกิดขึ้น
- ยาก
- ฮาร์ดไดรฟ์
- มี
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- ซ่อนเร้น
- ซ่อน
- เจ้าภาพ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ที่ http
- HTTPS
- เป็นมนุษย์
- if
- ทันที
- เป็นไปไม่ได้
- in
- โครงสร้างพื้นฐาน
- ติดตั้ง
- การติดตั้ง
- การติดตั้ง
- ด่วน
- โต้ตอบ
- การแทรกแซง
- เข้าไป
- IT
- ITS
- ตัวเอง
- jpg
- คีย์
- ที่รู้จักกัน
- ห้องปฏิบัติการ
- ใหญ่
- ชื่อสกุล
- ชั้น
- ชั้น
- กดไลก์
- ในประเทศ
- การเข้าสู่ระบบ
- เข้าสู่ระบบ
- ดู
- มอง
- มัลแวร์
- การโจมตีของมัลแวร์
- ผู้จัดการ
- หลาย
- การตลาด
- หน้ากาก
- ข่าวสาร
- โหมด
- มากที่สุด
- หลายชั้น
- จำเป็น
- จำเป็น
- ถัดไป
- ไม่มีอะไร
- of
- เสนอ
- on
- ครั้งเดียว
- ONE
- ต่อเนื่อง
- เพียง
- ทำงาน
- ตัวเลือกเสริม (Option)
- or
- OS
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- ของเรา
- ของตนเอง
- พอล
- การอนุญาต
- มุมมอง
- ฟิชชิ่ง
- PHP
- สถานที่
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ผู้เล่น
- โพสต์
- โพสต์
- ประธาน
- กระบวนการ
- ผลิตภัณฑ์
- การป้องกัน
- การป้องกัน
- ให้
- ค่อนข้าง
- น่าเชื่อถือ
- เอาออก
- ขอ
- การวิจัย
- แหล่งข้อมูล
- ผล
- วิ่ง
- วิ่ง
- เดียวกัน
- ดัชนีชี้วัด
- ปลอดภัย
- ความปลอดภัย
- ส่ง
- ระดับอาวุโส
- ความรู้สึก
- ชุด
- การตั้งค่า
- ตั้งแต่
- เล็ก
- So
- แหล่ง
- เฉพาะ
- โดยเฉพาะ
- สปายแวร์
- กอง
- เข้าพัก
- หยุด
- ระบบ
- ระบบ
- คุย
- เทคนิค
- เทคโนโลยี
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- ตัวเอง
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- นี้
- พัน
- การคุกคาม
- เวลา
- ไปยัง
- อย่างแท้จริง
- วางใจ
- ที่เชื่อถือ
- ชนิด
- ภายใต้
- ไม่ จำกัด
- การปรับปรุง
- ผู้ใช้งาน
- ผู้ใช้
- การใช้
- คำตัดสิน
- Vice President
- เสมือน
- vs
- ทาง..
- วิธี
- อะไร
- เมื่อ
- ที่
- ในขณะที่
- ทำไม
- จะ
- เช็ด
- กับ
- ไม่มี
- งาน
- แย่ลง
- จะ
- คุณ
- ของคุณ
- ลมทะเล
- เป็นศูนย์
- ศูนย์วัน